Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:raspberry_robin_malware_kampanja [2025/01/26 23:05] Cvetković Matea [Zloćudna aktivnost] |
racfor_wiki:seminari2024:raspberry_robin_malware_kampanja [2025/01/27 04:16] (trenutno) Cvetković Matea [Literatura] |
||
---|---|---|---|
Redak 17: | Redak 17: | ||
Ove vrste zloćudnog koda uglavnom koriste različite ranjivosti u računalnim sustavima kako bi omogućile daljnju distribuciju ili instalaciju drugih zlonamjernih programa. Crvi mogu uzrokovati ogromne financijske gubitke organizacijama, | Ove vrste zloćudnog koda uglavnom koriste različite ranjivosti u računalnim sustavima kako bi omogućile daljnju distribuciju ili instalaciju drugih zlonamjernih programa. Crvi mogu uzrokovati ogromne financijske gubitke organizacijama, | ||
- | Jedan od novijih primjera ovakvog malwarea je Raspberry Robin, crv koji se ističe specifičnim načinom širenja. Raspberry Robin prvi je put uočen 2021. godine zahvaljujući tvrtki za kibernetičku sigurnost Red Canary. Raspberry Robin koristi vanjske uređaje poput USB diskova za širenje te iskorištava Windows Installer za preuzimanje zlonamjernih datoteka na zaraženim računalima. Opasnost ovog // | + | Jedan od novijih primjera ovakvog malwarea je Raspberry Robin, crv koji se ističe specifičnim načinom širenja. Raspberry Robin prvi je put uočen 2021. godine zahvaljujući tvrtki za kibernetičku sigurnost Red Canary. Raspberry Robin koristi vanjske uređaje poput USB diskova za širenje te iskorištava Windows Installer za preuzimanje zlonamjernih datoteka na zaraženim računalima. Opasnost ovog // |
- | U posljednjim godinama primijećeno je smanjenje broja zaraza Raspberry Robinom, no on i dalje predstavlja ozbiljan izvor prijetnji računalnoj sigurnosti te se smatra aktivnom prijetnjom, posebno zbog toga što nastavlja evoluirati i prilagođavati svoje metode širenja. Iako je u početku bio uglavnom vezan uz USB diskove, Raspberry Robin se sada širi i drugačijim metodama, poput rar i 7-zip arhiva (posebice na // | + | U posljednjim godinama primijećeno je smanjenje broja zaraza Raspberry Robinom, no on i dalje predstavlja ozbiljan izvor prijetnji računalnoj sigurnosti te se smatra aktivnom prijetnjom, posebno zbog toga što nastavlja evoluirati i prilagođavati svoje metode širenja. Iako je u početku bio uglavnom vezan uz USB diskove, Raspberry Robin se sada širi i drugačijim metodama, poput rar i 7-zip arhiva (posebice na // |
Za razliku od nekih drugih zloćudnih softvera, meta Raspberry Robina nisu isključivo osobna računala, već tehnološka industrija, javna uprava, financije, proizvodnja itd., gdje je zabilježen značajan broj napada. | Za razliku od nekih drugih zloćudnih softvera, meta Raspberry Robina nisu isključivo osobna računala, već tehnološka industrija, javna uprava, financije, proizvodnja itd., gdje je zabilježen značajan broj napada. | ||
Redak 28: | Redak 28: | ||
==== Zaraza | ==== Zaraza | ||
- | Infekcija računalnog sustava Raspberry Robin crvom (slika 1.) u većini slučajeva započinje kada korisnik priključi zaraženi USB uređaj na svoje računalo (kao što je već spomenuto, novije verzije uključuju i skidanje | + | Infekcija računalnog sustava Raspberry Robin crvom (slika 1.) u većini slučajeva započinje kada korisnik priključi zaraženi USB uređaj na svoje računalo (kao što je već spomenuto, novije verzije uključuju i preuzimanje |
Nakon što se zaraženi USB uređaj poveže s računalom, izvršna datoteka //Command Prompta// (**cmd.exe**) prima naredbu da pročita i izvrši nasumično nazvanu datoteku, koja ima nasumičnu ekstenziju duljine dva do tri slova (.usb, ico, .lnk, .bin, .sv, , .lo.) (slika 1.). Naredba je obično oblika: | Nakon što se zaraženi USB uređaj poveže s računalom, izvršna datoteka //Command Prompta// (**cmd.exe**) prima naredbu da pročita i izvrši nasumično nazvanu datoteku, koja ima nasumičnu ekstenziju duljine dva do tri slova (.usb, ico, .lnk, .bin, .sv, , .lo.) (slika 1.). Naredba je obično oblika: | ||
Redak 39: | Redak 39: | ||
*u naredbi se javlja ime računala i/ili korisničko ime žrtve | *u naredbi se javlja ime računala i/ili korisničko ime žrtve | ||
- | Kada je ova naredba izvršena, dolazi do preuzimanja i pokretanja datoteka s C&C poslužitelja. Komunikacija se najčešće odvija protokolom HTTP. Ako je uspješan, ovaj korak otvara niz brojnih mogućnosti za daljnje napade i širenje mrežom. | + | Kada je ova naredba izvršena, dolazi do preuzimanja i pokretanja datoteka s C&C poslužitelja. Komunikacija se najčešće odvija protokolom HTTP. Ako je uspješan, ovaj korak otvara niz brojnih mogućnosti za daljnje napade i širenje mrežom. |
+ | |||
+ | |||
+ | |||
+ | | ||
+ | |||
+ | Slika 1. Prikaz napada Raspberry Robin malwareom [[# | ||
Redak 85: | Redak 91: | ||
==== Zaštita od napada ==== | ==== Zaštita od napada ==== | ||
- | * redovno ažuriranje operacijskog | + | * redovno ažuriranje operacijskog |
* korištenje pouzdanih antivirusnih i // | * korištenje pouzdanih antivirusnih i // | ||
* blokiranje automatskog pokretanja USB uređaja | * blokiranje automatskog pokretanja USB uređaja | ||
Redak 98: | Redak 104: | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
- | Raspberry Robin je, unatoč sve boljoj zaštiti i znanju o načinu na koji funkcionira, | + | Raspberry Robin je, unatoč sve boljoj zaštiti i znanju o načinu na koji funkcionira, |
===== Literatura ===== | ===== Literatura ===== | ||
Redak 119: | Redak 125: | ||
[9] [[https:// | [9] [[https:// | ||
+ | |||
+ | Video se nalazi na linku: https:// |